
Remarque : cet article a été initialement publié sur SmarterMSP.
Cet avis de cybersécurité fournit des informations sur la nouvelle vulnérabilité zero-day d’Adobe détectée dans Acrobat et Reader. Adobe a pris des mesures proactives en publiant des mises à jour de sécurité pour cette vulnérabilité zero-day, qui a été exploitée dans plusieurs attaques. Bien que le détail complet des attaques n’ait pas été divulgué, il a été indiqué que cette vulnérabilité zero-day affecte à la fois les systèmes d’exploitation Windows et macOS. Barracuda MSP recommande de déployer les mises à jour de sécurité d’Adobe dès que possible.
Nature de la menace
Adobe a récemment publié des mises à jour de sécurité pour résoudre une vulnérabilité zero-day identifiée sous la référence CVE-2023-26369, qui a été exploitée dans le cadre d’attaques limitées ciblant Adobe Acrobat et Reader. Cette faille de sécurité critique permet aux pirates d’exécuter un code arbitraire après avoir exploité avec succès une faiblesse d’écriture hors limites. En outre, Adobe a corrigé des failles de sécurité dans les logiciels Adobe Connect et Adobe Experience Manager, identifiées sous les références CVE-2023-29305, CVE-2023-29306, CVE-2023-38214 et CVE-2023-38215, qui peuvent être exploitées pour des attaques de type cross-site scripting (XSS) reflété.
Pourquoi est-ce important ?
Plusieurs facteurs sont préoccupants. La vulnérabilité zero-day (CVE-2023-26369) est activement exploitée par les acteurs de la menace. Il y a un besoin immédiat de mesures d’atténuation, car les pirates exploitent cette vulnérabilité avant qu’un correctif de sécurité ait pu être publié. Deuxièmement, la vulnérabilité d’écriture hors limites présente un risque grave, car elle permet l’exécution de code non autorisé et est une cause récurrente de nombreuses autres vulnérabilités activement exploitées. Troisièmement, les failles de sécurité d’Adobe Connect et d’Adobe Experience Manager exposent les utilisateurs à des attaques par cross-site scripting (XSS) reflété, qui mettent potentiellement en danger leurs données sensibles stockées dans le navigateur. Enfin, l’historique des incidents zero-day d’Adobe souligne les difficultés persistantes liées à la sécurisation des produits logiciels, ce qui renforce l’importance des mesures proactives de cybersécurité.
Quel est le risque ou le degré d'exposition ?
Voici l'exposition et le risque associés à ces menaces :
- Exposition CVE-2023-26369 : les organisations qui utilisent Adobe Acrobat et Reader, en particulier sur les systèmes Windows et macOS, sont exposées à des risques. L’exploitation de cette vulnérabilité par les pirates est relativement peu complexe, bien qu’elle nécessite un accès local et une interaction avec les utilisateurs. Il est fortement conseillé d’appliquer immédiatement des correctifs pour limiter le risque.
- Exposition Adobe Connect et Adobe Experience Manager : les utilisateurs d’Adobe Connect et d’Adobe Experience Manager sont exposés aux attaques XSS en raison des vulnérabilités récemment corrigées (CVE-2023-29305, CVE-2023-29306, CVE-2023-38214, CVE-2023-38215). Ces attaques peuvent entraîner un vol de données ou une compromission d’informations sensibles.
- Risque global : la présence de vulnérabilités zero-day activement exploitées et d’autres problèmes de sécurité souligne l’importance d’installer régulièrement les correctifs de sécurité dans les logiciels et les systèmes. Le non-respect de cette règle peut entraîner des violations de données, des accès non autorisés et des perturbations dans le fonctionnement du système.
La liste complète des produits et versions concernés figure dans le tableau ci-dessous.
Produit |
Suivi |
Versions concernées |
Acrobat DC | En continu | 23.003.20284 et versions antérieures |
Acrobat Reader DC | En continu | 23.003.20284 et versions antérieures |
Acrobat 2020 | Classique 2020 | 20.005.30516 (Mac) et versions antérieures 20.005.30514 (Win) et versions antérieures |
Acrobat Reader 2020 | Classique 2020 | 20.005.30516 (Mac) et versions antérieures 20.005.30514 (Win) et versions antérieures |
Quelles sont les recommandations ?
Barracuda MSP recommande les mesures suivantes :
- Mettez à jour les versions logicielles concernées en suivant les instructions ci-dessous. Les dernières versions du produit sont disponibles pour les utilisateurs finaux en utilisant l’une des méthodes suivantes :
- Les utilisateurs peuvent mettre à jour manuellement leurs installations de produits en sélectionnant Help > Check for Updates (Aide > Rechercher des mises à jour).
- Les produits seront mis à jour automatiquement, sans intervention de l'utilisateur, lorsque des mises à jour sont détectées.
- Le programme d'installation complet d'Acrobat Reader peut être téléchargé à partir du Centre de téléchargement Acrobat Reader.
RÉFÉRENCES
Pour plus d'informations sur les recommandations, veuillez consulter les liens suivants :
- Adobe met en garde contre l'exploitation d'une vulnérabilité zero-day critique dans Acrobat et Reader (bleepingcomputer.com)
- Nous sommes en 2023 et les bogues d'écriture hors limites sont toujours d'actualité • The Register
- Bulletin de sécurité Adobe
Si vous avez des questions au sujet de cette alerte de menace pour la cybersécurité, veuillez contacter notre SOC (Security Operations Center).

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter